Cuando los dispositivos peligrosos de la oficina en casa regresan a la oficina

Compartir publicación

A medida que continúa la campaña de vacunación contra el COVID-19, las organizaciones deberían preocuparse por cómo un posible regreso masivo de trabajadores remotos a sus oficinas podría afectar la seguridad de la red corporativa.

A primera vista, parece que el fin del trabajo remoto fortalecerá la postura de seguridad de la mayoría de las empresas. Eventualmente, los empleados regresan a la seguridad y comodidad de la red corporativa.

Escondido en la "oficina" de refugio seguro

Pero, ¿es realmente más seguro trabajar dentro del perímetro? Desafortunadamente, los piratas informáticos continúan encontrando formas de eludir los controles de seguridad del perímetro y penetrar en la red. El ataque a la cadena de suministro de SolarWinds demostró que los actores de amenazas pudieron comprometer más de 10.000 redes sin siquiera violar un firewall. Ya se trate de ataques a la cadena de suministro, días cero en dispositivos conectados a Internet o simples ataques de fuerza bruta, los ciberdelincuentes tienen muchas formas de acceder a la red y penetrar el perímetro.

Riesgo de dispositivos de oficina en casa infectados

Además, el regreso de los dispositivos de oficina en casa a las oficinas corporativas puede representar un riesgo significativo, ya que han estado expuestos a varios vectores de amenazas. Dichos dispositivos pueden haber sido utilizados por miembros de la familia para actividades inseguras o en redes no seguras. Dado que muchas empresas no inspeccionan el tráfico de la red interna, es posible que algunos de estos dispositivos hayan entrado en contacto con malware. Dicho malware puede esperar a que el dispositivo se conecte a una red corporativa de alta calidad y abusar de las credenciales robadas para moverse lateralmente en la red y acceder a infraestructura y datos confidenciales.

La aplicación de confianza cero solo para aplicaciones en la nube no es suficiente

Muchas empresas preocupadas por la seguridad ya han adoptado un enfoque Zero Trust para proteger sus aplicaciones en la nube del acceso no autorizado. Con este enfoque, cualquier dispositivo, incluidos los dispositivos utilizados para el trabajo remoto, se clasifica como no confiable y debe verificarse antes de que se le permita acceder a los recursos confidenciales de la empresa. Pero con demasiada frecuencia, un enfoque de confianza cero solo se aplica a las aplicaciones en la nube. Esto deja los sistemas locales, las interfaces administrativas, la infraestructura, los dispositivos IoT y los puntos finales expuestos a dispositivos comprometidos dentro de la red.

Aceptación limitada de Zero Trust Security

Aunque las organizaciones reconocen el valor de un modelo de seguridad Zero Trust y están de acuerdo en que es una parte necesaria de su estrategia de ciberseguridad, la adopción generalizada aún no es evidente. Implementar la microsegmentación con proxies o agregar protecciones que requieran agentes de software es una tarea muy difícil en las diversas redes de hoy. Muchas organizaciones recurren a implementar el modelo para un pequeño subconjunto de aplicaciones empresariales en lugar de adoptar un modelo de seguridad Zero Trust para toda la red.

Consejos prácticos para una vuelta segura a la oficina

Aquí hay algunas mejores prácticas de seguridad para que las organizaciones las consideren cuando los empleados regresen al trabajo:

  • Monitoreo de acceso desde todos los dispositivos, especialmente aquellos utilizados para trabajar desde casa y a través de entornos no seguros
  • Uso de políticas de segmentación basadas en identidad para evitar el uso no autorizado de interfaces administrativas de sistemas confidenciales
  • Aplicar la autenticación basada en riesgos para todas las solicitudes de acceso a los recursos locales y en la nube
  • Implementación y aplicación de políticas Zero Trust basadas en identidad en toda la red

Con la arquitectura y las herramientas adecuadas, es posible implementar políticas de Zero Trust tanto en infraestructuras locales como en la nube. Un buen lugar para comenzar aquí es centrarse en la identidad como el plano de gobierno. Dado que es probable que las políticas híbridas de trabajo desde el hogar y en las instalaciones permanezcan vigentes en el futuro previsible, el credo Zero Trust de "nunca confíes, siempre verifica" nunca ha sido más relevante.

Más en Sophos.com

 


Sobre Silverfort

Silverfort proporciona la primera plataforma de protección de identidad unificada que consolida los controles de seguridad de IAM en las redes empresariales y los entornos de nube para mitigar los ataques basados ​​en la identidad. Utilizando tecnología innovadora sin agente y sin proxy, Silverfort se integra a la perfección con todas las soluciones de IAM, unificando su análisis de riesgo y controles de seguridad y extendiendo su cobertura a activos que anteriormente no podían protegerse, como aplicaciones propias y heredadas, infraestructura de TI, sistemas de archivos, línea de comando. herramientas, acceso de máquina a máquina y más.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más